Nintendo Switch 2 a fost deja vizată de un exploit la doar o zi după lansare, printr-o vulnerabilitate de tip „userland” descoperită de David Buchanan și demonstrată public pe platforma Bluesky. Exploitul permite rularea de cod personalizat pe nivelul de utilizator al consolei, fără acces la kernel sau control total asupra sistemului.
Vulnerabilitatea implică o tehnică numită Return-Oriented Programming (ROP), prin care adresele de întoarcere ale funcțiilor sunt deturnate pentru a executa cod în mod neintenționat. În cazul de față, exploitul a fost folosit pentru a afișa un model grafic pe ecran, fără a compromite sistemul de operare sau a permite instalarea de software neoficial. Buchanan a admis că demonstrația e mai mult tehnică decât practică.

Comunitatea dezvoltatorilor a confirmat existența exploitului, deși impactul său este limitat. Totuși, acesta marchează un punct de plecare pentru cercetările ulterioare în jurul arhitecturii Switch 2 și ar putea accelera dezvoltarea unor metode mai avansate de acces neautorizat, pe măsură ce mai multe componente sunt analizate.
Nintendo este cunoscută pentru reacțiile rapide și restrictive la astfel de încercări. În trecut, compania a avertizat că poate bloca consolele modificate, iar termenii de utilizare ai Switch 2 sunt expliciți în acest sens. Se așteaptă o actualizare de sistem care să închidă breșa în perioada imediat următoare.






